Разработка комплексной системы защиты информации в комнате переговоров

Совершенствование информационной безопасности в помещении для проведения переговоров на основе применения системы защиты информации "Guardium". Выбор программных средств, расчёт нужного оборудования, анализ экономической целесообразности ее внедрения.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 16.10.2013
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

При таком способе доступа все данные из баз данных получаются посредством нескольких учетных записей для бизнес-приложения. Как следствие, очень сложно сопоставить транзакции в базе данных с определенными именами сотрудников (пользователями бизнес-приложений).

Основная цель мониторинга бизнес-приложений - выявление аномальных действий, производимых в базе данных через корпоративные приложения.

Отслеживая все связи между бизнес-приложениями и базой данных на сетевом уровне и уровне операционных систем, нужно обеспечить гарантированное определение имен пользователей бизнес-приложений (ID). Полученные данные должны быть использованы для составления отчетов, формирования данных для аудита, оповещений, корреляции данных.

Основные факты:

ѕ сопоставление конечных пользователей бизнес-приложений с конкретными запросами к базам данных

ѕ детализированная отчетность по всем действиям пользователей бизнес-приложений, включая отчеты по личным данным пользователей (например, роли и местоположения)

ѕ срабатывание правил политик безопасности и оповещений в режиме реального времени при наступлении заданных событий (например, в случае попытки просмотра таблицы с критической информацией)

Предотвращение внедрения вредоносного SQL-кода.

Предотвращение атак должно производиться с помощью правил политик безопасности, контроль которых производится в реальном времени:

Политики доступа, позволяющие выявлять аномальные действия на основе сравнения с установленным «базовым» состоянием. Например, SQL атака обычно состоит из команд, направленных на получение доступа к базе данных, при этом используемые SQL-команды нетипичны для бизнес-приложений и бизнес-процессов компании.

Политики исключительных ситуаций, основанные на пороговых значениях (например, предельное число неудачных входов в базу данных или SQL ошибок). Анализ SQL ошибок может показать, что злоумышленник пытается найти имена таблиц с критическими данными, используя команды с необходимыми параметрами (например, “Credit_Card_Num” или “CC_Num"). При этом в случае перебора имен существующих таблиц, SQL ошибка не будет сформирована. Нужно выявлять такие события.

Политики исключительных ситуаций, основанные на специфических SQL ошибках (например, «ORA-00903:Invalidtablename» или «ORA-00942: Tableorviewdoesnotexist»). Анализ таких ошибок позволит выявить и пресечь атаки злоумышленников.

Политики выгрузки информации, обеспечивающие анализ всех выгружаемых данных. Могут отслеживаться как все выгрузки критических данных (например, все запросы номеров кредитных карт), так и анализ количества выгружаемых данных (например, разовая выгрузка большого объема данных).

2.1 Аудит и отчетность

Для обеспечения проактивного контроля, анализ и фильтрация данных аудита должна производится в режиме реального времени. Должны формироваться отчеты. Они должны избавить от необходимости вручную разбирать и анализировать огромные неконсолидированные журналы событий. Обеспечивая полную прозрачность всех активностей СУБД (доступы к критическим таблицам, изменение привилегий, структуры данных, доступы во внерабочее время или из неавторизованных приложений и пр.), отчеты будут служить доказательством соответствия требованиям стандартов.

В идеале, нужно отслеживать и фиксировать активности всех пользователей, работающих с данными, в том числе привилегированных пользователей, пользователей бизнес-приложений, администраторов баз данных (DBA), напрямую работающих с данными, разработчиков, а также системных процессов.

Степень детализации собираемой информации зависит от требований по безопасности, установленных в компании.

С помощью отчетов нужно отслеживать:

ѕ различные исключения, например, ошибки SQL или неудачные попытки входа в бизнес-системы

ѕ команды, изменяющие структуры баз данных - DDL (create, drop, alter)

ѕ запросы на выборку данных (select)

ѕ команды DML (insert, update, delete), включая команды со связанными переменными(bind variables)

ѕ команды DCL (grant, revoke), управляющие учетными записями, их ролями и правами доступа

ѕ хранимые процедуры, созданные на языках, специфичных для платформы СУБД (PL/SQL у Oracle) Правила аудита могут применяться к отдельным объектам баз данных (например, к столбцам). Нужно собирать информацию о:

ѕ доступах к данным: вся клиент-серверная информация (IP адреса, протоколы, учетные записи операционных систем и пр.); информация о сессиях СУБД (время, имена баз данных), бизнес-приложениях, а также SQL-параметры (операторы, команды, объекты, поля, значения и пр.)

ѕ исключениях: все исключения и связанная с ними информация от СУБД

ѕ нарушениях политик безопасности: информация о том, почему сработала политика - на какое действие какого пользователя

ѕ отправленных оповещениях: информация обо всех оповещениях

ѕ Политики безопасности могут быть применены к любому объекту, в том числе к пользователям, рабочим станциям, приложениям, параметрам доступа (например, время, используемые команды, объекты доступа) и пр. Формируемые политики можно применять также для связанных элементов (например, имя и номер кредитной карты), которые объединяются в единый набор и рассматриваются как единое целое.

3. Проектирование/настройка программно-аппаратного решения Guardium

Техническое мероприятие - это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений. Технические мероприятия направлены на закрытие каналов утечки информации.

К техническим мероприятиям с использованием пассивных средств относятся:

ѕ Контроль и ограничение доступа :

ѕ установка на объектах ОТСС и в помещении для переговоров технических средств и систем ограничения и контроля доступа.

ѕ Управление доступом - это способ защиты информации регулированием всех ресурсов системы (технических, программных средств, элементов данных).

ѕ Системой контроля и управлением доступа решаются следующие задачи:

ѕ контроля и управления доступом сотрудников и посетителей в помещение для проведения конфиденциальных переговоров;

ѕ автоматического ведения баз данных доступа в пределах защищаемого объекта.

ѕ Локализация излучений:

ѕ заземление ОТСС и экранов их соединительных линий;

ѕ звукоизоляция помещения.

ѕ Развязывание информационных сигналов:

ѕ установка автономных или стабилизированных источников электропитания ОТСС;

ѕ установка устройств гарантированного питания ОТСС;

ѕ установка в цепях электропитания ОТСС, а также в линиях осветительной и розеточной сетей помещения для переговоров помехоподавляющих фильтров.

К мероприятиям с использованием активных средств относятся:

Поиск закладных устройств с использованием индикаторов поля.При проектировании системы ИТЗИ в коммерческой фирме следует учитывать, что деятельность любой коммерческой организации направлена на получение максимальной прибыли при минимальных издержках. В связи с этим следует максимально использовать возможности уже имеющейся на фирме СИТЗИ и предложить для ее совершенствования минимум инженерно-технических средств, к тому же, не требующих значительных финансовых затрат.

Для построения СИТЗИ рассмотренного объекта от утечки информации по техническим каналам, можно предложить следующие средства и системы защиты:

Защита речевой информации

Для осуществления полной защищенности акустической (речевой) информации при проведении совещания в рассматриваемой организации, необходимо применение в комплексе последующих предложенных рекомендаций.

Для защиты акустической (речевой) информации используются активные и пассивные методы и средства:

ѕ Энергетическое скрытие путем:

ѕ звукоизоляции акустического сигнала;

ѕ звукопоглощения акустической волны;

ѕ глушения акустических сигналов;

ѕ зашумления помещения или твердой среды распространения другими широкополосными звуками, которые обеспечивают маскировку акустических сигналов.

Обнаружение, локализация и изъятие закладных устройств.

Пассивные способы защиты

К пассивным методам относится звукоизоляция и экранирование.

В условиях совещания неуместно уменьшение громкости речи, поэтому для защиты такой информации следует применять звукоизоляцию, звукопоглощение и глушение звука.

Звукоизоляция локализует источники акустических сигналов в замкнутом пространстве, в данном случае в комнате для переговоров. Основное требование к звукоизоляции: за пределами комнаты соотношение сигналов/помеха не должно превышать максимально допустимые значения, исключающие добывание информации злоумышленниками .

Применительно к рассматриваемому объекту, необходима звукоизоляция оконных проемов дверей, а также использование звукоизолирующих покрытий.

Во избежание утечки акустической информации с помощью лазерного устройства съема информации со стекла рекомендуется покрыть окна металлизированной пленкой и установить жалюзи.

Кроме окон и дверей, утечка акустической информации в рассматриваемом помещении возможна по обогревательным батареям . Для предотвращения утечки информации по отопительным системам необходимо использование экранирования батарей. Экраны изготовляются в основном из алюминия и покрываются сверху слоем пенопласта или какого-либо другого изолирующего материала.

Звукоизоляцию в помещении можно повысить применив звукопоглощающие материалы.

Так как для достижения наибольшей эффективности снижения уровня опасного сигнала площадь акустической отделки помещений должна составлять не менее 60%, то для защиты помещения лучше всего применить для отделки стен и потолка панели из пенопласта (с зазором 3 мм).

Кроме пассивных методов, рассмотренных выше, целесообразно применение и активных методов, например, генераторы шума.

Одним из распространенных генератором шума является устройство

«Порог-2М» НИИСТ МВД России ,предназначенный для защиты служебных помещений от подслушивания при помощи радиотехнических, лазерных, акустических и других средств . Позволяет защищать от утечки информации через стены, окна, трубы отопления и водоснабжения, вентиляционные колодцы и т. п.

Устройство работает в режиме «дежурного приема», то есть включается только в случае, если в защищенном помещении начинается разговор.

Другим, аналогичным по назначению устройством, является изделие «Кабинет» СНПО «Элерон», предназначенное для предотвращения прослушивания речевой информации за пределами защищаемого помещения. Принцип действия основан на создании маскирующего вибрационного шума в ограждающих конструкциях и акустического шума в объеме помещения и вне его.

В целом, как показывает практика, применение описанных генераторов шума не нарушает комфортности при работе в защищенном с их помощью помещении. Однако, с точки зрения полной комфортности работы человека в помещении, по мнению специалистов, является комплекс виброакустической защиты «Барон» (см. приложение Б ), в котором реализованы возможности по оптимальной настройке помехового сигнала.

Имеющаяся в комплексе система настройки спектра помехи (эквалайзер) позволяет обеспечить необходимое превышение уровня помехи над уровнем речевого сигнала при минимальном воздействии на людей, то есть создать оптимальную помеху. Использование именно этого генератора рекомендуется для рассматриваемой комнаты для совещаний.

Защита радиоэлектронного канала.

Для защиты линий осветительной и розеточной сетей в помещения для переговоров предлагается установить помехоподавляющих фильтр.

В настоящее время существует большое количество различных типов фильтров, обеспечивающих ослабление нежелательных сигналов в разных

участках частотного диапазона. Это фильтры нижних и верхних частот, полосовые и помехоподавляющие фильтры и т.д. Основное назначение фильтров - пропускать без значительного ослабления сигналы с частотами, лежащими в рабочей полосе частот, и подавлять (ослаблять) сигналы с частотами, лежащими за пределами этой полосы. Наиболее надежные и экономически выгодные фильтры серии ФП.

Фильтр сетевой помехоподавляющий ФП-10

Сетевой помехоподавляющий фильтр ФП-10 предназначен для подавления побочных электромагнитных излучений и наводок (ПЭМИН) в цепях электропитания, сигнализации, контроля, а также организации ввода этих цепей в защищаемые и экранированные сооружения, помещения, камеры, контейнеры. ФП-10 предотвращает утечки информации по цепям электропитания, а также защищает средства оргтехники от внешних помех (см. приложение В ).

Для полного устранения наводок от ТСПИ предлагается произвести экранирование помещения.

Теоретически, с точки зрения стоимости материала и простоты изготовления, преимущества на стороне экранов из листовой стали. Однако применение сетки значительно упрощает вопросы вентиляции и освещения. Чтобы решить вопрос о материале экрана, необходимо знать, во сколько раз требуется ослабить уровни излучения ТСПИ. Чаще всего это между 10 и 30 раз. Такую эффективность обеспечивает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм, либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более.

Металлические листы (или полотнища сетки) должны быть между собой электрически прочно соединены по всему периметру, что обеспечивается электросваркой или пайкой. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10-15 мм.

Для этого применяют пружинную гребенку из фосфористой бронзы,

укрепляя ее по всему внутреннему периметру дверной рамы. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более чем 2х2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя должны иметь хорошийэлектроконтакт со стенками помещения посредством все той же гребенки из фосфористой бронзы, либо пайкой (если сетка несъемная).

Поиск закладных устройств.

Поиск закладных устройств целесообразно и экономически выгодно производить при помощи индикаторов поля «ЛИДЕР 3G».

Функциональные возможности антижучка «ЛИДЕР 3G»: Обнаружение и определение местоположения беспроводных радиоустройств съема информации - жучков.

Детектор оснащен внешней антенной, сегментным индикатором уровня сигнала и широкополосным усилителем с плавной регулировкой коэффициента усиления. Особенностью прибора, выделяющей его из линейки подобных приборов, является специальное схемное решение приемника и возможность настройки на каждое конкретное помещение с учетом его электромагнитного фона. Сегментный индикатор позволяет определять, приближается или отдаляется от источника сигнала оператор, обследующий помещение.

Благодаря этому поиск «жучка» значительно облегчается и ускоряется. Встроенный усилитель, увеличивающий чувствительность, позволяет оперативно оценить общую радиообстановку в помещении. Прибор имеет самый широкий диапазон 50 МГц до 3 ГГц .

Генератор белого шума - создающий эффективную защиту (слышимую акустическую помеху) от цифровых и пленочных диктофонов, радиомикрофонов, проводных микрофонов, стетоскопов, направленных сверхчувствительных микрофонов, спикерфонов телефонных аппаратов. Прибор генерирует акустический (реально слышимый) шум в частотном диапазоне речи человека, что не позволяет подслушивающим приборам снимать информацию

(производить запись разговоров). Звуковая помеха накладывается на звукозапись и существенно ухудшает ее качество. Благодаря равномерному распределению шума во всем диапазоне, последующая очистка и коррекция записи, а также компьютерная обработка звукозаписи очень затруднительны.

Подавление мобильных телефонов и прослушивающих устройств работающих на частотах GSM 900/1800 МГц и 3G 2100 МГц.

Детектор имеет встроенный подавитель устройств негласного съема информации. Зона эффективного действия изделия зависит от расстояния до ближайшей базовой станции сети мобильной связи и составляет до 8 метров в радиусе от изделия .

Системы видеонаблюдения

Для обеспечения надёжной защиты помещения для проведения переговоров требуется постоянный контроля за ним, что приводит к необходимости установки системы видеонаблюдения на территории ЗАО «Газмонтаж», в виду того, что в установка системы видеонаблюдения в помещении для проведения переговоров приведет к созданию угрозы получения информации через мониторы на пульте охраны или при взломе и подключении к системе, камеры наблюдения устанавливают вне помещения (для контроля за путями проникновения).

Система видеонаблюдения (закрытые системы кабельного телевидения, CCTV) -- система аппаратно-программных средств, предназначенная для осуществления видеонаблюдения .

Основной функцией данных систем является:

ѕ повышение уровня безопасности и контроля за ситуацией на объекте;

ѕ помощь в расследовании разнообразных инцидентов, имевших место на объекте наблюдения.

Существующие решения в области систем охранного видеонаблюдения весьма разнообразны. Как следствие возможны разные классификации систем в зависимости от выбранного критерия.

Наиболее общей классификацией является разделение систем

видеонаблюдения по характеру используемого технического обеспечения, программного и аппаратного. В данной классификации существуют три типа систем:

ѕ к первому типу относятся системы видеонаблюдения, построенные на специализированном оборудовании. Как правило, это аналоговые системы со специализированным программным и аппаратным обеспечением. Их отличает высокая надежность за счет использования специального оборудования, имеющего сертификацию и гарантию фирмы производителя. Однако обслуживание подобных систем возможно только с привлечением квалифицированных специалистов и специализированных сервисных центров. Важным преимуществом аналоговых систем охранного наблюдения над цифровыми является более низкая стоимость. Однако по некоторым техническим параметрам они уступают цифровым системам (например, время отклика на движущийся объект у аналоговых систем ниже);

ѕ ко второму типу в данной классификации относятся более современные цифровые системы видеонаблюдения. Их также можно разделить на несколько типов. Например, по месту оцифровки видеосигнала: на камере, видеорегистраторе или выделенном сервере. К особенностям подобных решений относится более простое масштабирование систем охранного видеонаблюдения. Использование распространенного типового программного и аппаратного обеспечения является несомненным плюсом данного вида систем с точки зрения сопровождения и ремонта. Также стоит отметить, что цифровой тип систем охранного видеонаблюдения легче интегрируется в существующую инфраструктуру безопасности, например, в системы контроля доступа. Например, можно запрограммировать реакцию других систем безопасности по наступлению некоторого события (например, появлению в кадре движущегося объекта);

ѕ в отдельный тип можно выделить набирающую популярность технологию

ѕ IP видеонаблюдения. Отличительной чертой является использование распространенного оборудования и персональных компьютеров в качестве хранилищ и обработчиков поступающих данных. При этом возможна тесная интеграция с существующей сктруктурированной кабельной системой (СКС) здания для передачи оцифрованных данных (как правило, оцифровка производится на камере). Современные IP видеокамеры могут иметь встроенный модуль Wi-Fi, с помощью которого можно осуществлять беспроводную передачу данных на сервер

ѕ , отвечающий за сбор, обработку, хранение и выдачу информации. Данный тип организации удобен для внутренних систем охранного видеонаблюдения, однако зависим от типового оборудования (персональных компьютеров) и существующей кабельной системы. Немаловажным преимуществом IP видеонаблюдения является возможность удаленного наблюдения за состоянием объектов через глобальные сети с различных устройств (в том числе мобильных).

У каждого из приведенных выше типов систем видеонаблюдения есть свои сильные и слабые стороны, особенности, которые следует принимать во внимание еще на стадии проектирования и монтажа постоянного контроля за помещением для переговоров и непосредственный доступ к видеоматериалу является основополагающим, исходя из этого выбор систем видеонаблюдения останавливается на цифровом, потому чтоцифровые системы видеонаблюдения позволяют:

ѕ обрабатывать с высокой скоростью потоки видеоинформации, и характеристики обработки постоянно улучшаются благодаря росту производительности компьютерной техники;

ѕ возможность просмотра с удаленного ПК реальной обстановки или видеоархива через Internet;

ѕ возможность удаленного управления системой видеонаблюдения;

ѕ организация любого количества рабочих мест операторов-охранников

ѕ подключением к сети персональных компьютеров;

ѕ ограничение доступа к архивам и управлению системы через пароли с различными правами доступа;

ѕ удобное управление архивами записанной видеоинформации и администрирование системы мгновенный поиск по заданным условиям (например дате, номеру камеры);

ѕ осуществлять редактрование информации, печать кадров прямо с ПК на принтер без применения специальной дорогостоящей аппаратуры.

Одной из лучших систем цифрового видеонаблюдения на рынке является система «Видеолокатор» , которую я и предлагаю использовать в данной организации.

Цифровая система видеонаблюдения и аудиорегистрации «Видеолокатор» - это программно-аппаратный комплекс, состоящий из оборудования видео-аудиозахвата и программного обеспечения для персонального компьютера.

«Видеолокатор» поддерживает целый ряд устройств оцифровки видеосигнала различных типов: платы видеозахвата с программной и аппаратной компрессией, IP-видеосерверы, IP-видеокамеры различных производителей, WEB камеры, IP-аудиосерверы дуплексной аудиосвязи.

Все устройства могут работать совместно в одном видеосервере, решая задачу заказчика наиболее оптимально. Существуют версии программного обеспечения для операционных систем Windows и Linux. Видеопоток, транслируемый IP-видеосерверами, может быть записан StandAlone сетевым видеорегистратором Видеолокатор NVR.

Построение распределенных систем.

Система имеет открытую сетевую архитектуру, позволяющую объединять в одной сети неограниченное количество видеосерверов. В любой точке сети одинаково легко доступен весь функционал любого видеосервера, как при помощи серверного программного обеспечения, так и при помощи бесплатного программного обеспечения «Видеолокатор - клиент». Существует клиент для мобильного телефона и КПК «ВидеолокаторМобайл» с функциями просмотра реального видео, видеоархива, управления датчиками и исполнительными устройствами, подключенными к видеосерверу.

«Видеолокатор» эффективно использует имеющуюся пропускную способность сети, автоматически регулируя размер потока в зависимости от ширины канала, что особенно важно при работе через сеть Интернет.

Видеорегистрация.

«Видеолокатор» умеет сохранять видеоинформацию в форматах MPEG2, MPEG4, H.264, MJPEG на выбор. Размер кадра составляет от 3 до 15 Кб. Существует пред- и посттревожная запись. Видеоархив может быть скопирован с целью просмотра на другом компьютере, экспортирован в формат AVI или перенесен в журнал происшествий для исключения циклической перезаписи. Несколько режимов оптимизации размера архива по каждому каналу позволяют эффективно использовать дисковое пространство. В качестве хранилища видеоинформации могут быть использованы сетевые дисковые массивы.

Работа с видеоизображением.

«Видеолокатор» имеет функции аппаратного и программного деинтерлейсинга видеоизображения, умеет автоматически управлять яркостью и контрастностью в зависимости от освещенности сцены, функция «люксметр» позволяет автоматически активировать предустановленные настройки яркости и контрастности.

Детектор движущихся объектов

«Видеолокатор» оснащен технологией распознавания и отслеживания движущихся объектов FineTrack™, которая позволяет определять направление движения объекта, скорость, предсказывать траекторию движения, эффективно отслеживать медленные движения и детектировать оставленные предметы. Минимальный размер отслеживаемой цели- 4 пикселя. Технология FineTrack™ эффективно отсеивает помехи от снега, дождя, качающейся листвы, не реагирует на блики и смену освещенности.

FineTrack™ умеет автоматически сопровождать движущиеся цели, управляя скоростной поворотной видеокамерой. Используя технологию FineDome™, оператор может навести поворотную видеокамеру на объект интереса одним кликом мыши, используя для целеуказания как окно с видеоизображением, так и графический план территории..

Функции распознавания.

Модуль «Видеолокатор: Аутентификация по лицу» умеет распознавать лица людей с целью поиска террористов и лиц, находящихся в розыске. При интеграции со СКУД «СтилПост» этот модуль можно использовать в системе контроля и управления доступом.

Проектирование организационных мер защиты информации

Организационная защита информации - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией, и включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности.

Организационная защита включает в себя:

ѕ категорирование и аттестация объектов ОТСС и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

ѕ использование на объекте сертифицированных ОТСС и ВТСС;

ѕ установление контролируемой зоны вокруг объекта;

ѕ привлечение к работам по строительству, реконструкции объектов ОТСС, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;

ѕ организация контроля и ограничение доступа на объекты ОТСС и в выделенные помещения;

ѕ формирования и организация деятельности службы безопасности;

ѕ разработку положения о коммерческой тайне;

ѕ отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи .

Для надежной защиты информации при проведении конфиденциальных переговоров и совещаний предлагаются следующие организационные меры:

ѕ Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров. Из числа этих сотрудников назначается ответственный организатор, планирующий и координирующий выполнение подготовительных мероприятий и проведение самого совещания.

ѕ В процессе подготовки конфиденциального совещания составляются программа проведения совещания, повестка дня, информационные материалы, проекты решений и список участников совещания по каждому вопросу повестки дня.

ѕ Все документы, составляемые в процессе подготовки конфиденциального совещания, должны иметь гриф “конфиденциально”, составляться и обрабатываться в соответствии с требованиями инструкции по обработке и хранению конфиденциальных документов. Документы (в том числе проекты договоров, контрактов и др.), предназначенные для раздачи участникам совещания, не должны содержать конфиденциальные сведения. Эта информация сообщается участникам совещания устно при обсуждении конкретного вопроса.

ѕ Перед проведением совещания необходимо проводить визуальный осмотр помещения на предмет выявления закладных устройств. Осмотр должен проводиться систематизировано и тщательно, обращая внимание на любую мелочь, на первый взгляд незначительную: наличие посторонних предметов, бытовой аппаратуры или предметов интерьера. Осмотр по возможности, должен проводиться сотрудником службы безопасности и человеком, хорошо знакомым с обычной обстановкой зала, например, сотрудником охраны.

ѕ Непосредственно перед проведением совещания охрана должна осматривать прилегающие к комнате для совещаний помещения, на предмет удаления из них сотрудников или посторонних лиц, которые могут вести подслушивание непосредственно через систему вентиляционных коммуникаций или через стену при помощи специальной аппаратуры; закрывать эти помещения на время проведения совещания и вести контроль за доступом в них.

ѕ Доступ участников конфиденциального совещания в помещение, в котором оно будет проводиться, осуществляет ответственный организатор совещания под контролем службы безопасности в соответствии с утвержденным списком и предъявляемыми участниками персональными документами. Перед началом обсуждения каждого вопроса состав присутствующих корректируется. Нахождение (ожидание) в помещении лиц, в том числе сотрудников данной фирмы, не имеющих отношения к обсуждаемому вопросу, не разрешается.

ѕ Целесообразно, ознакомление участников с положением о коммерческой тайне (см. приложение Г ).

ѕ Вход посторонних лиц во время проведения совещания должен быть запрещен.

ѕ Должна быть четко разработана охрана выделенного помещения во время совещания, а также наблюдение за обстановкой на этаже. Во время проведения закрытого совещания необходимо не допускать близко к дверям комнаты никого из посторонних лиц или сотрудников организации. Стоя под дверью, или поблизости от нее, злоумышленник может подслушать то, о чем говориться в комнате. Особенно это вероятно в те моменты, когда кто-то входит или выходит из зала, так как на то время, пока дверь остается открытой, разборчивость речи резко повышается. Помимо этого, выходя или входя, человек может не совсем плотно закрыть за собой дверь, что также повысит разборчивость речи. Для реализации этой меры необходимо, чтобы в течение всего времени, которое длится совещание, у двери комнаты дежурил охранник, осуществляющий контроль за дверью и коридором около входа в комнату, а также следить за тем, чтобы никто из посторонних не проник внутрь.

ѕ Для большей надежности, у дверей зала должен дежурить охранник из постоянного штата организации, так как подобное дежурство создает возможность подслушивания непосредственно охранником.

ѕ Документы, принятые на совещании, оформляются, подписываются, при необходимости размножаются и рассылаются (передаются) участникам совещания в соответствии с требованиями по работе с конфиденциальными документами фирмы. Все экземпляры этих документов должны иметь гриф ограничения доступа. Рассылать документы, содержащие строго конфиденциальную информацию, не разрешается.

ѕ После проведения совещания комната должна тщательно осматриваться, закрываться и опечатываться.

ѕ Любые работы в комнате, проводимые вне времени проведения конфиденциальных совещаний, например: уборка, ремонт бытовой техники, мелкий косметический ремонт, должен проводиться в обязательном присутствии сотрудника службы безопасности. Наличие этих сотрудников поможет обезопасить помещение от установки подслушивающих устройств сотрудниками организации или же посторонними лицами (электромантер, рабочие, уборщица и так далее).

ѕ Между совещаниями комната должна быть закрыта и опечатана ответственным лицом. Ключи от комнаты должны быть переданы дежурной смене охраны под расписку и храниться в комнате охраны, доступ к ним должен быть регламентирован руководством.

Перечисленные меры организационной защиты информации в комнате для совещаний считаются весьма действенными и не несут серьезных материальных затрат или проблем с персоналом и могут применяться как отдельно, так и совместно, что позволит значительно повысить степень защиты информации рассматриваемого объекта.

Применение всего комплекса перечисленных организационных и технических мер по защите, обеспечит надлежащий уровень защиты информации, циркулирующей в комнате для проведения переговоров.

3.1 Описание Guardium

Guardium - наиболее широко используемое решение для контроля критических данных и предотвращения утечек информации.

Продукты Guardium пресекают попытки несанкционированного доступа и подозрительные действия привилегированных пользователей, пользователей бизнес-приложений Oracle EBS, PeopleSoft, SAP, BusinessIntelligence, бизнес-систем собственной разработки, а также потенциальных мошенников.

Guardium - комплексное решение для контроля баз данных и бизнес-приложений. Guardium поддерживает все наиболее распространенные платформы СУБД и бизнес-приложения, работающие на основе крупнейших операционных система и серверов приложений.

Информация о состоянии контролируемых объектов агрегируется и нормализуется в едином хранилище данных аудита Guardium. Такой метод позволяет организовать единую систему контроля, которая обеспечивает формирование единой отчетности, расследование инцидентов и управление доступами.

Управление настройками программно-аппаратного комплекса Guardium (политики, отчеты, процессы контроля соответствия и т.п.) производится из единой WEB-консоли.

Для хранения данных аудита Guardium использует запатентованные средства, эффективность которых намного выше, чем традиционных способов (хранение данных в простых файлах). Используемые средства позволяют значительно уменьшить затраты на хранение, при этом оставляя неизменной необходимую глубину аудита.

Способы сбора данных

Мониторинг трафика баз данных осуществляется одним из следующих способов:

ѕ S-TAP (программный агент): единственный в своем классе решений, этот легковесный программный агент отслеживает сетевой и локальный трафик СУБД (разделяемая память, именованные каналы и пр.) на уровне операционной системы СУБД. S-TAP почти не оказывает влияния на быстродействие СУБД (обычно 2-4% процессорного времени), поскольку только передает данные на коллекторы Guardium. Анализ, корреляция, нормализация данных аудитов производится на коллекторах или агрегаторахGuardium. Агенты S-TAP часто являются самым лучшим вариантом установки, так как они не требуют изменений в сетевой инфраструктуре для организации SPAN-портов в центрах обработки данных.

ѕ SPAN порт или аппаратный агент: в этом случае Guardium разворачивается как сетевой монитор, анализирующий зеркальный сетевой трафик, получаемый через SPAN порты.

ѕ S-TAP и SPAN порты: для достижения максимальной эффективности можно использовать комбинированный способ сбора данных.

Guardium состоит из набора программных модулей, установленных на стабильную версию операционной системы Linux на отдельных серверах.

С помощью политик безопасности и механизмов выявления аномалий в режиме реального времени выявляются и пресекаются все подозрительные активности, в том числе попытки неавторизованного доступа.

Решение отслеживает 100% транзакций СУБД, в том числе команды DDL, DML, SELECT, DCL, хранимые процедуры, различные исключения безопасности, XML-команды, а также все другие активности пользователей (включая локальные доступы к СУБД).

Guardium практически не оказывает влияние на работу СУБД и не требует

никаких изменений в СУБД. В работе Guardium не использует штатные средства СУБД, тем самым обеспечивая независимость и достоверность собираемой информации.

Guardium - гибкое кроссплатформенное решение, которое может быть развернуто в течение нескольких дней. Решение не оказывает влияния на быстродействие баз данных и информационных систем, а также не требует их изменения при внедрении.

3.2 Задачи проекта

Цель:

Провести функциональное и нагрузочное тестирование системы по мониторингу активности СУБД IBM Guardium и возможность применения продукта в проектах по защите персональных данных и PCI DSS.

В соответствии с основными требованиями к решению задач мониторинга обращений к БД, озвученными в главе 2, были определены следующие критерии успешности пилотного проекта:

Мониторинг привилегированных пользователей:

ѕ Мониторинг команд изменения данных (DML)

ѕ Мониторинг команд определения данных (DDL)

ѕ Мониторинг административных команд (DCL)

ѕ Мониторинг локального доступа к СУБД и связанной с ним активности,

ѕ выполняемой любым пользователем с административной ролью (SYSDBA)

Выявление подозрительных активностей в бизнес-приложениях:

ѕ Мониторинг команд выборки (SELECT)

ѕ Отслеживание создания и выполнения хранимых процедур

ѕ Перехват трафика и отчётность по доступу к критичным объектам

ѕ Отслеживание изменений критичных объектов СУБД и ее окружения

ѕ Автоматическое обнаружение критичных объектов в СУБД

Предотвращение SQL-атак

Мониторинг неудачных попыток входа

Оповещение в случае большого числа неудачных попыток входа

Обзор всех исключений (ошибок), включая неверные SQL-команды

Аудит и отчетность

Guardium поддерживает:

LDAP и Kerberos (использование информации о пользователях, группах, системах)

LDAP и RSA SecurID® (аутентификация пользователей, работающих с Guardium)

SMTP, SNMP, Syslog и CEF для интеграции с SIEM решениями такихвендоров, как ArcSight, Cisco, IBM, LogLogic, Novell, Symantec, RSA и SenSage

PDF, CSV, XML - экспорт данных

EMC Centera, IBM TSM, NAS - системы хранения данных

Интеграция с устройствами NetAppDataFort

Интеграция с системами управления изменениями (BMC Remedy)

Описание пилотного стенда

Система Guardium установлена на сервере DELL POWEREDGE 610.

Сервер DellPowerEdge 610 представляет собой систему для высокопроизводительных вычислительных кластеров, клиентской части сетей хранения данных, веб-приложений и инфраструктурных приложений, в особенности при наличии ограниченных площадей, отводимых под размещение оборудования. Характеризуется высокой концентрацией вычислительной мощности и наличием возможностей резервирования. DellPowerEdge 610 основан на базе процессора Intel с двумя процессорными разъемами и форм-фактором 1U и обеспечивает максимальную производительность при малых размерах и низком потреблении электроэнергии, сокращая расходы на энергию и снижая затраты центров обработки данных

Техническиехарактеристики

Base Unit: PowerEdge R610 with Chassis for Up to Six 2.5-Inch Hard Drives

Процессор: X5550 Xeon Processor, 2.66GHz 8M Cache

Оперативнаяпамять: 12GB Memory (6x2GB), 1333MHz Dual Ranked UDIMMs for 2 Processors

Hard Drive: 300GB 10K RPM Serial-Attach SCSI 2.5 inch Hot Plug Hard Drive

Hard Drive Controller: PERC 6/i SAS RAID Controller 2x4 Connectors, Internal, PCIe256MB Cache

Блок питания: Два БП мощностью 670Вт в режиме горячего резервирования

Форм-фактор: 1U

Размеры: Корпус «1U Rack»: Высота = 4,26см, Ширина = 42,6см, Глубина = 77,2см

Конфигурация сервера Guardium представлена в таблице 2.

Таблица 2- Конфигурация сервера

IP-адрес и сетевая маска системы Guardium

/255.255.248.0

Имя хоста Guardium и DNS-домен

guard.yourcompany.com

Маршрут по умолчанию (IP-адрес)

Сервер(ы) DNS (IP-адрес)

Сервер службы времени NTP (IP-адрес)

Список СУБД, сбор данных с которых производился на этапе пилотного проекта представлен в таблице 3

Таблица 3 - Список СУБД

ОС

IP-адрес сервера

СУБД

Тип подключения

Windowsserver 2003 Ent

Oracle

S-TAP

SunOS 5.9

Oracle

SPAN-порт

3.3 Результаты пилотного проекта

В условиях пилотного проекта был настроен сбор данных через SPAN-порт для одного сервера и с использованием агента S-TAP для второго. Таким образом были продемонстрированы различные возможности анализа обращений к БД.

Поток данных составлял около 3-4 Мбит/сек. На рисунке представлена информация о трафике на интерфейсах Guardium (SPAN-порт настроен на интерфейс eth1) и наблюдаемым базам данных. Решение позволяет при необходимости использовать более одного интерфейса для анализа SPAN. Информация о трафике на интерфейсах сервера Guardiumпредставлены н рисунке 1.

Рисунок 1 Информация о трафике на интерфейсах сервера Guardium

4. Экономическая часть

Экономическая эффективность информационной системы - это количественное выражение комплекса положительных влияний, оказываемого эксплуатацией компьютеров и других технических средств информационной системы на управляемый объект, в том числе и на организацию структуры управления, повышение качества управленческих работ на облегчение труда трудовых затрат, а так же качественными изменениями в организации учетного процесса, получаемые в результате применения средств высоких технологий и более рациональных методов труда, влияющих положительно на учетную и финансовую деятельность предприятия.

В данной части дипломного проекта произведём расчёт затрат на программно-аппаратные комплексы и заработные платы сотрудников отдела информационной безопасности.

4.1 Расчёт оборудования для совершенствования системы защиты информации

Себестоимость продукта (затрат) зависит напрямую от таких составляющих как размер заработной платы участников проекта, стоимости оборудования и программных средств, используемых для разработки продукта.

Данная подсистема разработана по заказу ЗАО «Газмонтаж» согласно специфике пожеланий данного учреждения и ориентирована на данное учреждение.

В таблице 4 произведём расчёт необходимого оборудования для совершенствования системы защиты информации.

Таблица 4 - Стоимость оборудования системы защиты информации

Наименование

Количество

Стоимость

1

2

3

4

1

Генератор шума «Барон»

1

32500.00 руб.

2

Фильтр сетевой помехоподавляющий ФП-10

1

23000.00 руб.

3

Индикаторов поля «ЛИДЕР 3G»

1

18500.00 руб.

4

Система видеонаблюдения и аудиорегистрации «Видеолокатор»

1

58000.00 руб.

5

Защитная пленка

4

5000.00 руб.

6

Жалюзи

4

7000.00 руб.

7

Декоративные экраны на батареи

3

2500.00 руб.

8

Экранирование

60000.00 руб.

8

Итого:

206500.00 руб.

Вывод: стоимость необходимого оборудования для комплексной защиты информации комнаты переговоров составит 206500.00 рублей.

4.2 Анализ экономической целесообразности внедрения подсистемы «Guardium»

В первую очередь для экономической целесообразности внедрения подсистемы Guardiumрасчитаем поправочный коэффициент затрат труда на исследование алгоритма решения задачи по формуле 1.

( 1 )

где B - коэффициент увеличения затрат вследствие неполного описания, уточнений и некоторой доработки задачи (1.2-1.5);

K - коэффициент квалификации разработчика (для работающих до двух лет - 0.8).

,

Поправочный коэффициент остальных затрат труда на разработку расчитывается по формуле 2:

,( 2)

Расчитаем общее число рабочих часов, планируемых затратить на разработку по формуле 3.

( 3)

где N/ - общее число дней в исследуемом периоде; N/ = 66 ;

N/П - число праздничных дней в исследуемом периоде; N/П=0;

N/В - число выходных дней в исследуемом периоде; N/В=26;

N/СМ - продолжительность смены. N/СМ=8;

nпл = (66 - 26)·8 = 320 час.

Затраты времени на разработку

Коэффициент, учитывающий сложность разработки и затраты на корректировку исходного модуля определяется по формуле 4:

, ( 4)

где c - коэффициент сложности программы (1,25 - 2,0);

p - коэффициент коррекции программы в процессе разработки (0,05-1,0);

.

Учет фактических временных затрат можно представить в виде таблицы .

Таблица 5 - Затраты времени на разработку

Этапы разработки

Условное обозначение

Планируемые затраты

Фактические затраты

Подготовка и описание задачи

0,01·320=3,2

1,25·3,2=4

Исследование алгоритма решения задачи

0,01·320=3,2

1,2·3,2=3,84

Разработка алгоритма решения задачи

0,2·320=64

64

Составление программы по готовой блок-схеме

0,2·320=64

64

Автономная отладка программы на ПК

0,4·320=128

128·1,4=179,2

Этапы разработки

Условное обозначение

Планируемые затраты

Фактические затраты

Подготовка материала в рукописи

0,15·320=48

48

Редактирование, печать и оформление документации

0,03·320=9,6

9,6

ИТОГО

320

372,64

Для расчета может быть использован. Перечень разрабатываемых программ, который приведен в таблице 4.3.

Таблица 6 - Перечень разрабатываемых программ

Наименование коэффициента

Категория

1

2

3

4

Коэффициент сложности программы

1.25

1.5

1.6

2.0

Коэффициент коррекции программы

0.05

0.1

0.5

1.0

Затраты времени на разработку с учетом сложности программы выражаются произведением фактических временных затрат на разработку и коэффициента сложности.

Необходимо эту величину умножить на коэффициентРасчет средней часовой оплаты оператора пк

Число рабочих часов в году определяется по формуле 5:

, ( 5)

гдеN - общее число дней в году;

NП - число праздничных дней в году;

NВ - число выходных дней в году;

NСМ - продолжительность смены;

1 - величина сокращений предпраздничных рабочих дней;

час

Действительный фонд времени программистарасчитаем по формуле 6.

FДПР = (FК - FВЫХП - FПР) - СПР,( 6 )

гдеFК - календарный фонд времени;

FВЫХП - количество выходных дней в году (для программиста);

FПР - количество праздничных дней в году;

СПР - количество часов работы программиста в день.

FДПР =320 ч.

Затраты на оплату труда программистарасчитаем по формуле 7:

QП = QМП·1, ( 7 )

гдеQМ - средний месячный оклад программиста;

1 - месяц.

QП =7000·1 = 7000 руб.

Среднемесячные затраты труда программиста с учетом премийрасчитаем по формуле 8:

QППР = QП·(1+КПР) ,( 8 )

гдеКПР - коэффициент премий (10-30%).

QППР = 7000·(1+0,2) = 8400 руб.

Среднемесячные затраты на оплату труда программиста с учетом уральского коэффициентарасчитаем по формуле 9:

QПУР = QППР·(1+КУР) ,( 9 )

гдеКУР - уральский коэффициент (15%).

QПУР= 8400·(1+0,15) =9660 руб.

Среднемесячные затраты на оплату труда программиста с учетом отчислений на социальные нужды расчитаем по формуле 10

QПСС = QПУР·(1+КСС),(10 )

гдеКСС - коэффициент отчислений на социальные нужды (единый социальный налог 26,2%).

QПСС= 9660·(1+0,262) =12190,92 руб.

Средняя часовая оплата труда программиста (разработчика) расчитывается по формуле 11

(11)

гдеФЗРСН - годовой фонд заработной платы с учетом отчислений.

Расходы по оплате труда разработчика программы определяются по следующей формуле 12:

( 12)

где tразр. - трудоемкость создания программы, выраженная в часах;

Cразр. - средняя часовая оплата труда инженера-программиста.

работы ПК равняется числу рабочих часов в году для оператора за вычетом времени на профилактику и ремонт ПК.

Время профилактики: ежедневно - 0,5 часа, ежемесячно - 2 часа, ежегодно - 16 часов.

,

Годовые текущие затраты на эксплуатацию ПК определяются по формуле 13

( 13 )

гдеЗГАМ - годовые отчисления на амортизацию;

ЗГЭЛ - годовые затраты на электроэнергию для ПК.

Сумма годовых амортизационных отчислений определяется по формуле 14

( 14 )

гдеЦПК - балансовая стоимость ПК;

На - норма амортизационных отчислений за мес.

,

Балансовая стоимость ПК расчитывается по формуле 15

( 15 )

гдеЦР - рыночная стоимость ПК (в среднем 17000);

КУН - коэффициент, учитывающий затраты на установку и наладку (5%);

ЦПК=17000·(1+0,05)=17850 руб.

,

рублей.

Затраты на электроэнергию, потребляемую ПК определяются по формуле 16:

, ( 16)

рублей.

гдеРЧПК - установочная мощность ПК;

ТГПК - годовой фонд полезного времени работы машины;

ЦЭЛ - стоимость 1кВт/час. электроэнергии (Цэл=1,5 руб.);

А - коэффициент интенсивного использования ПК (0,9-1);

Общие затраты на создание программы определяются как сумма затрат на разработку программы и затрат на оплату машинного времени рассчитывается по формуле 17.

( 17)

рублей.

сложности: 416,6·2,4=1000 часов.

Согласно расчетам коэффициент сложности равен 2,4.

Затраты на оплату машинного времени можно рассчитать по формуле 18:

=( 18 )

=1000·2,18 = 2180 рублей.

Общие затраты на создание программы рассчитывается по формуле 19

Общие затраты на создание программы определяются как сумма затрат на разработку программы и затрат на оплату машинного времени.

(19)

рублей.

Затраты на аренду рабочего места рассчитывается по формуле 20

( 20 )

рублей.

где S - площадь одного рабочего места (6-10 м2);

DЗД- стоимость 1 м2 помещения с учетом коммунальных расходов (8-14 тыс. руб./ м2);

КАЗД - коэффициент амортизации здания.

.

Расходные материалы

Затраты на расходные материалы приведены в таблице 7.

Таблица 7- Расходные материалы

Статьи затрат

Стоимость за единицу, руб./шт., руб./час

Количество,шт./час., комплект

Общая стоимость, руб.

1

2

3

4

Диски CD-RW

30

1

30

Бумага формата А4

135

1

135

Картридж

2500

0,1

250

Канцелярские товары

300

0

0

Итого (ZРМ):

415 руб.

Общие затраты на разработку программного продукта

Общие затраты на разработку программного продукта пиведены в таблице 8.

Таблица 8 - Общие затраты

Статьи затрат

Условное обозначение

Числовое значение

Общие затраты на создание разработки

ЗОБЩ

67638,68 руб..

Аренда рабочего места

АЗД

14400 руб.

Расходные материалы

ЗРМ

415 руб.

ИТОГО (СОБЩ):

82453,68 руб.

При расчете ожидаемого эффекта от внедрения проекта следует учесть тот факт, что ни время функционирования компьютера на рабочем месте, ни время работы оператора ПК не изменились. Данные затраты фирмы являются постоянным фактором оператор ПК получает оклад от проведённого времени на рабочем времени, компьютер работает все рабочее время. Таким образом, метод ABC, в своем классическом варианте несколько обессмысливается.

Оценка возможных производственных потерь

Ожидаемым результатом может быть эффективность обработки и хранения данных для последующего оперативного использования, эффект предоставления информации, который согласитесь, трудно измерить в конкретном денежном исчислении. Это можно оценить в зависимости от того, какой бы ущерб нанесла ошибка в производственном процессе и затраты на устранение её последствий. Бесспорен тот факт, что ручная работа существенно усложняет и тормозит производственный процесс и тут можно сказать о том, что такой подход при современных темпах производства и совершенствования высоких компьютерных технологий, просто пагубен.

Необходимо сразу сказать о том, что оценку производственных потерь невозможно просчитать и измерить в денежном эквиваленте до возникновения ошибки. Только в этом случае можно просчитать стоимость ошибки, ведущей к затратам направленным на ликвидацию последствий. Финансовые затраты на ликвидацию потерь от бесхозяйственной деятельности руководителей и персонала при использовании недостоверной информации могут измеряться суммами различного порядка.

Заключение

В рамках данной дипломной работы были получены следующие результаты:

Проведен анализ предприятия на предмет выявления угроз.

Были определены основные угрозы безопасности информации во время проведения переговоров:

ѕ подслушивание и несанкционированная запись речевой информации с помощью закладных устройств, систем лазерного подслушивания, стетоскопов, диктофонов;

ѕ регистрация на неконтролируемой территории с помощью радиомикрофонов участниками, выполняющими агентурное задание;

ѕ перехват электромагнитных излучений при работе звукозаписывающих устройств и электроприборов.

ѕ Для данного строительного холдингавыявлены наиболее опасныетехнические каналы утечки информации: оптический, материально-вещественный, акустический, радиоэлектронный.

ѕ Была рассмотрена действующая организация инженерно-технической защиты информации в конференц-зале.

ѕ Изучены теоретические основы построения инженерно-технической защиты информации.

ѕ Рассмотрен теоретический материал по инженерно-технической защите информации. Определены меры и средства по обеспечению инженерно-технической защиты информации.

ѕ Разработаны меры по совершенствованию инженерно-технической защиты информации.

Были выделены рубежи защиты:

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.